SSD vollständig mit Truecrypt verschlüsseln

Jede eingebaute "Verschlüsselung" in Platten kann man getrost so betrachten, als wäre sie nicht vorhanden. Wer halbwegs sicher sein will, muss separate Software einsetzen, die OpenSource sein muss.

Manche eingebaute Verschlüsselung mag auf den ersten Blick einen Effekt haben, der Unberechtigte von der Nutzung abhält. Es besteht auch die Möglichkeit, dass sie tatsächlich sicher ist. Aber beweisen und nachprüfen kann das keiner, weswegen der erste Satz gilt.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Oder man achtet einfach auf eine Zertifizierung so wie ich!
Für mich kaufe ich nur HDD/ SSD die FIPS zertifiziert sind.
 
Oder man tanzt bei Vollmond im Kreis. Das machts bestimmt auch sicher.
 
Bitte ein paar Verständnisfragen zur SSD-Teilverschlüsselung mit TC hier eingeklinkt

Hallo,

da dieser Thread relativ jung ist und ich nicht extra einen neuen aufmachen möchte, würde ich mich hier gerne mit ein paar Fragen zur Verschlüsselung dranhängen, weil ich bisher zwar dachte, ich hätte die TC-Verschlüsselung eigentlich verstanden, aber in Kombination mit einer SSD drehe ich mich nun gedanklich doch etwas im Kreis.

1. Wenn ich auf einer SSD mit 2 Partionen und kleinem unpartitioniertem Bereich die Systempartition verschlüssele ("nachträglich", das System läuft schon ein Jahr mit Win7HP64), dann werden wegen des internen wear levelings nach dem Verschlüsseln vermutlich noch alte Inhalte unverschlüsselt irgendwo auf der SSD bestehen bleiben und nicht überschrieben worden sein?

2. Wichtiger: Was ist mit den Daten, die NACH der Verschlüsselung auf der C:-Partition zum Schreiben anfallen? Diese werden vom SSD-Controller auch frei über die Speicherbausteine verteilt, wie ich vermute? Aber diese Daten landen dann auf jeden Fall verschlüsselt auf der SSD, weil TC "transparent" verschlüsselt? D. h. ab dem Moment der Verschlüsselung der Systempartition gelangt nichts unverschlüsselt auf die SSD, was das System oder ich selbst auf C: schreibe?

3. Wenn diese Annahmen richtig sind, könnte ich dann einmalig und vorübergehend den Rest der C:-Kapazität manuell mit Zufallsdaten auffüllen und D: ebenso, sodass die SSD bis auf den kleinen unpartitionierten Bereich quasi voll ist. Dabei müssten doch die vorhandenen "Altdaten" aus der Phase vor der Verschlüsselung dann überschrieben werden, und wenn ich dann alle Zufallsdaten wieder lösche, besteht kein Recovery-Risiko für diese Datenfragmente mehr? Wenn das so funktioniert, gibt es aber Gründe, das trotzdem nicht so zu tun?

4. Noch eine Verständnisfrage zum "sicheren Löschen", z. B. mit Eraser, das auf SSDs so nicht mehr funktioniert. Wenn ich bspw. die Datei "Schmuddel.AVI" per Eraser "sicher" löschen lasse, würde auf einer HD diese Datei tatsächlich mit Nullen (oder Zufallsdaten, je nach Einstellung) überschrieben und dann 'gelöscht' werden, sodass die Datei tatsächlich sicher weg ist. Auf der SSD würde beim Erasen aber das wear leveling zuschlagen und die Nullen im ungünstigen Fall in irgendeinen anderen Speicherbereich schreiben und danach die AVI als gelöscht markieren? Die Daten wären in dem Fall also noch vorhanden und die Nullen nur ZUSÄTZLICH an einer anderen Stelle?

Nun die Frage: Das sind doch platteninterne Vorgänge, während die SSD sich nach außen wie eine Festplatte verhält? Heißt dass, dass ein konventionelles Recovery-Programm wie z. B. Recuva, das die Platte nach Datenfragmenten absucht, doch nur die Nullen aus dem vermeintlichen Eraser-Vorgang findet, weil der Controller der SSD dem Programm die Datenbereiche wie bei einer HD präsentiert, aber nicht die Speicherbausteine direkt ausgelesen werden?

Dieses direkte Auslesen der Speicherbausteine habe ich bisher immer nur als teure Dienstleistung spezialisierter Labore gefunden. Existiert hier schon eine spezielle Software, die das auch dem Normaluser ermöglicht? Dies wäre ja (wenn die übrigen Überlegungen stimmen) dann ein sehr wichtiger Aspekt bei der Beurteilung der zu erwartenden Sicherheitsrisiken durch wear-leveling-Datenfragmente.

Ich hoffe, das war jetzt nicht zu wirr gefragt. Da ich leider meine SSD (480er Crucial M500) im Nachhinein viel zu groß finde, weil alle Daten doch auf einer zweiten WD Blue 1 TB liegen/landen und D: praktisch leer bleibt, wollte ich möglichst nicht die ganze SSD verschlüsseln, sondern D: als unverschlüsselten Bereich für unkritische Daten weiter nutzen. – Wenn sich die Verschlüsselung dann so verhält, wie oben gemutmaßt, würde mir das reichen.

Schon mal vielen Dank und Grüße
guzolany
 
Erstmal willkommen im Forum!
dann werden wegen des internen wear levelings nach dem Verschlüsseln vermutlich noch alte Inhalte unverschlüsselt irgendwo auf der SSD bestehen bleiben und nicht überschrieben worden sein?
Das kann und wird auch passieren, aber da die Daten ja beim Verschlüsseln uberschrieben werden, werden die alten Daten die vorher für diese Adresssen abgelegt werden, dann automatisch ungültig und werden vom Controller irgendwann gelsöcht um wieder Platz zu schaffen. Da fiel geschrieben werden wird, dürfte das eher früher als später passieren, aber auch wenn es später passiert, so kommt man nicht mehr auf normalen Wege an diese Daten, da sie keinem LBA mehr zugeordnet wird und dem alten LBA nun die neuen verschlüsselten Daten zugeordnet wurden. Das Problem ist also in der Praxis keines, weil die alten Daten sehr bald ganz gelöscht sein werden und nir wenn schnelle Eingreiftrupper direkt nach Abschluß der Verschlüsselung klingelt und die SSD sofort zum Fachmann bringt, könnte man vielleicht noch irgendwo irgendwelche Reste finden, aber ich glaube die würden Dich dann eher geschickt überreden denen das Passwort zu nennen :cool:
2. Wichtiger: Was ist mit den Daten, die NACH der Verschlüsselung auf der C:-Partition zum Schreiben anfallen?
Die werden von der SW auf der CPU verschüsselt, die SSD kenne die unverschlüsselten Daten also gar nicht und weiß auch nicht, dass da was verschlüsseltes geschrieben wird.
Diese werden vom SSD-Controller auch frei über die Speicherbausteine verteilt, wie ich vermute?
Ja wie immer bei SSDs, daraus ziehen die ja ihre Performance.
D. h. ab dem Moment der Verschlüsselung der Systempartition gelangt nichts unverschlüsselt auf die SSD, was das System oder ich selbst auf C: schreibe?
Nach meinem Kenntnisstand ja, jedendfalls alles was auf die verschlüsselten Partition(en) oder in die Container gespeichert wird.
3. Wenn diese Annahmen richtig sind, könnte ich dann einmalig und vorübergehend den Rest der C:-Kapazität manuell mit Zufallsdaten auffüllen und D: ebenso, sodass die SSD bis auf den kleinen unpartitionierten Bereich quasi voll ist. Dabei müssten doch die vorhandenen "Altdaten" aus der Phase vor der Verschlüsselung dann überschrieben werden, und wenn ich dann alle Zufallsdaten wieder lösche, besteht kein Recovery-Risiko für diese Datenfragmente mehr?
Damit würdest Du nichts überschreiben, denn die alten Daten sind schon durch das Überschreiben während der Verschlüsselung ungültig geworden, die werden auch vom Controller spätestens bei der nächsten Idle-GC, die hat auch jede halbwegs moderne SSD, dann entfernt werden, die Idle-GC dient ja dazu wieder frisch gelöschte NAND Pages für den nächste Schreibvorgang beretizustellen und wozu soll dann ein Controller ungültig gewordenen Daten aufbewahren? Ungültig werden Daten für einen SSD Controllern wenn die LBAs denen die zugeordnet sind überschrieben oder getrimmt werden. Wurde er unpartitionierte Bereich niemals beschrieben, gibt es beim Überschreiben auch keine Daten die dabei ungültig werden.

Also vergiss das mit dem Überschreiben des unpartitionierten Bereiches einfach.
Wenn das so funktioniert, gibt es aber Gründe, das trotzdem nicht so zu tun?
Damit die SSD weiterhin mehr OP hat, würde ich es lassen. Wenn TRIM nicht funktioniert oder nicht getrimmt wird, würden sonst die Daten ewig vom Controler als gültig mitgeschleppt werden müssen.
4. Noch eine Verständnisfrage zum "sicheren Löschen", ... Auf der SSD würde beim Erasen aber das wear leveling zuschlagen und die Nullen im ungünstigen Fall in irgendeinen anderen Speicherbereich schreiben und danach die AVI als gelöscht markieren?
Das wird sogar ganz sicher passieren, da die SSD Controller neue Daten immer nur in leeren NAND Pages angelegen können, gelöscht werden können NANDs aber nur blockweise und ein Block hat locker 256, 512 oder auch 1024 Pages und die können auch gültige Daten von anderen Dateien enthalten, die kann man nicht mal eben löschen, nur weil die Daten einer Page nun überschrieben oder getrimmt wurden, das wäre ja für die Writamplification totaler Wahnsinn.

Aber auch hier gilt, dass die Müllabfuhr, also die Garbage Collection und räumt die Daten bei nächste Gelegenheit weg, die wurden ja durch das Überschreiben ihrer Adressen ungültig und können ab dem Zeitpunkt des Überschreibens auch nicht mehr so normal ausgelesen werden. Den Effekt hat auch TRIM, wenn das funktioniert braucht man bei SSDs nichts mit Ereasern zu überschreiben. Das kannst und solltest Du mit dem Tool TrimCheck prüfen. Man lässt es zweimal laufen, beim ersten mal wird die Testdatei erzeugt und gelöscht, beim zweiten mal wird geschaut ob TRIM funktioniert hat. Dazwischen sollte man nichts am Rechner machen und ein paar Minuten warten. Wurde TRIM nicht als funktionierend erkannt, kann man es auch erneut laufen lassen und es prüft die Daten noch einmal. TrimCheck muss auf der SSD liegen, wenn es ausgeführt wird, der User muss in dem Verzeichnis Schreibrechte haben und es darf weder verschlüsselt noch komprimiert sein.
Die Daten wären in dem Fall also noch vorhanden und die Nullen nur ZUSÄTZLICH an einer anderen Stelle?
Ja, aber nur bis die Müllabfuhr kommt und auslesbar sind sie auch nur noch, wenn man entweder eine manipulierte FW hat oder die Speicherbausteine ablötet und direkt ausliest. Über normale Befehle zum Auslesen von Adressen kommt man nicht mehr ran und Recovertools wie Testdisk oder GetDataBack werden auch nichts mehr finden.

Das sind doch platteninterne Vorgänge, während die SSD sich nach außen wie eine Festplatte verhält? Heißt dass, dass ein konventionelles Recovery-Programm wie z. B. Recuva, das die Platte nach Datenfragmenten absucht, doch nur die Nullen aus dem vermeintlichen Eraser-Vorgang findet, weil der Controller der SSD dem Programm die Datenbereiche wie bei einer HD präsentiert, aber nicht die Speicherbausteine direkt ausgelesen werden?
Genau das, die Speicherbereiche in denen die eigentlich schon überschriebenen oder getrimmten Daten stehen die noch nicht intern gelöscht wurden, sind nicht mehr normal auslesbar.

Dieses direkte Auslesen der Speicherbausteine habe ich bisher immer nur als teure Dienstleistung spezialisierter Labore gefunden. Existiert hier schon eine spezielle Software, die das auch dem Normaluser ermöglicht?
Die könnte es nur im Zusammenhang mit einer maipulierten FW geben, da die normalen ATA Befehl immer nur über LBAs auf Daten zugreifen können, also nie direkt auf Speicherbereiche des NANDs, die werden intern im Controller eben auf die nach außen sichtbaren LBAs gemappt und ein LBA auch immer wieder auf ganz andere NAND Adressen, das passiert bei jedem Überschreiben oder wenn die Garbage Collection die Daten mal wieder intern umkopiert hat, was aus verschiedenen Gründen passieren kann.

Aber selbst wenn man nun eine FW manipuliert um Speicheradressen direkt auslesen zu können, so muss man auch noch die richtigen Speicheradressen finden und zwar viele richtige Adressen und die auch noch in der richtigen Reihenfolge, denn die LBAs zeigen in der Mappingtabelle nach dem TRIM oder dem Überschreibe ja nun nicht mehr auf die korrekten Speicheradressen. Die stehen vermutlich nur noch in einer Liste von Speicheradressen mit ingültigen Daten, wenn sie noch nicht gelöscht wurden. Bei Micron/Crucial SSD mit Marvell Controller wie der m500 wäre das aber sogar einfach, da die die LBAs auch mit den Daten zusammen in den Pages ablegen. Darauf beruht auch die Crucial m4 Power Cycle Wiederbelebungsmethode, die auch bei deren Nachfolgern noch funktioniert.

Von anderen SSDs ist mir das aber nicht bekannt.
Dies wäre ja (wenn die übrigen Überlegungen stimmen) dann ein sehr wichtiger Aspekt bei der Beurteilung der zu erwartenden Sicherheitsrisiken durch wear-leveling-Datenfragmente.
Beachte folgendes: Verschlüsselung schützt nur für den Fall, dass der Darenträger physikalisch in die falschen Hände gerät, es schützt aber eben gerade nicht davor ausspioniert zu werden. Das Ausspionieren übernimmt Schadsoftware die vielleicht schon auf Deinem Rechner läuft und sich dann den Schlüssel auch gar nicht merken muss, weil Du den ja jedesmal artig selbst korrekt eingibt um überhaupt selbst an Deine Daten zu kommen!

Bedenke auch: In der Praxis verhindert die Datenverschlüsselung am Ende nur den Zugriff auf die Daten durch genau eine Person: Den Besitzer! Backups sind also doppelt und dreifach anzulegen!
sondern D: als unverschlüsselten Bereich für unkritische Daten weiter nutzen. – Wenn sich die Verschlüsselung dann so verhält, wie oben gemutmaßt, würde mir das reichen.
Keine Sorgen, der unverschlüsselte Bereich stellt ein Risiko für die Verschlüsselten Daten auf der anderen Partition dar, die können darüber nicht ausgelesen werden.
 
Ganz herzlichen Dank für diese extrem hilfreiche Antwort!
Und das sogar mitten in der Nacht.
Als nächstes werde ich gleich TrimCheck anwenden und dann recht beruhigt ans Verschlüsseln gehen (mal sehen, wie das mit dem i3-3220 ohne AES-NI dann performancemäßig einbricht...).

Danke nochmals, guzolany


P.S.: Auch für den Hinweis zum begrenzten Nutzen der Verschlüsselung gegen andere 'Angriffsmodi', das ist natürlich wichtig. Mein Anwendungsfall ist aber relativ simpel und soll vor allem "friends & family" daran hindern, einfach mal den Rechner zu starten und zu inspizieren - und im Extremfall (z. B. "Erbfall" nach Unfall o.ä.) sollen das auch keine technisch besser bewanderte Dritte können (mit realistischem Aufwand), an die der Rechner dann vielleicht verschenkt/verkauft wurde. Dazu werde ich auch die HD in den sensiblen Bereichen mit TC absichern und auch dafür sorgen, dass alle Backups geschützt sind.
 
Keine Sorge, bei mir war es noch nicht so spät :bigok:
 
Das hatte ich auch schon als Erklärungsmöglichkeit überlegt. Wo wohnst Du denn?

Noch zu TrimCheck: könnte man das auch nutzen, um zu prüfen, ob der Trim-Befehl bei TC-LW-VOLLverschlüsselung durchgereicht wird oder bringt das nichts, weil man dann von 'innerhalb der Verschlüsselung' kommt? Für meinen Testfall sagtest Du ja schon, dass nicht verschlüsselt sein darf.

TrimCheck war übrigens erfolgreich.

Grüße, guzolany
 
Zuletzt bearbeitet:
Von meiner Seite nur noch mal Grundsätzliches für die Fragestellung, ob Du die Grenzer schauen lassen möchtest oder nicht.

Es kommt mit drauf an, welches Ausland Dein Ziel darstellt. Insbesondere bei der Einreise in die USA, Großbritannien oder Israel wirst Du auf wenig Verständnis stoßen, wenn Du kommentarlos bei der Sichtung Deines Rechners auf verschlüsselte Daten verweist. Im besten Falle darfst Du gleich umkehren, bei einer Eskalation der Dinge wird Einreiseverbot verhängt.

Ich für meinen Teil installiere immer vor Ort ein frisches vollverschlüsseltes Liinux Mint und hole dann einen verschlüsselten Container aus dem Netz nach, in welchem die Nutzdaten liegen.
 
Zuletzt bearbeitet:
Noch zu TrimCheck: könnte man das auch nutzen, um zu prüfen, ob der Trim-Befehl bei TC-LW-VOLLverschlüsselung durchgereicht wird oder bringt das nichts, weil man dann von 'innerhalb der Verschlüsselung' kommt? Für meinen Testfall sagtest Du ja schon, dass nicht verschlüsselt sein darf.
Wie weit die Verschlüsselung Trimcheck überhaupt arbeite lässt, kann ich Dir nicht sagen, bei der Verschlüsselung von Microsoft oder bei Nutzung der Datenkompression kann man zumindest mit den normalen API Funktionen von Windows nicht mehr Auslesen welche LBAs eine konkrete Datei belegt, damit kann Trimcheck dann auch nicht mehr funktionieren. Ob es bei TC genauso ist, musst Du ausprobieren, poste mal ob es geht und was rauskommt. Ich vermute da wird nicht 00 ausgegeben werden, aber solange es nicht das ist was vorher dort stand, dürfte TRIM wohl auch unter TC funktioniert haben.
 
TrimCheck muss auf der SSD liegen, wenn es ausgeführt wird, der User muss in dem Verzeichnis Schreibrechte haben und es darf weder verschlüsselt noch komprimiert sein.

Habe eine technische Frage hierzu. TrimCheck meldet auf einer vollverschlüsselten SSD (eDrive mit Bitlocker), dass es funktioniert.
Ich denke daher, dass es funktioniert. Was stimmt nun?

trimbitlock.PNG
 
Zuletzt bearbeitet:
Mal eine kurze Frage, an die Leute die eine Samsung mit ATA Passwort nutzen. Könnt ihr im BIOS/UEFI User und Master Passwort setzen oder nur das User Passwort?
 
Wieso? Die Spezifikation sieht beide Passwörter vor und wenn dem Benutzer das setzen des Master Passwortes verwährt wird, wieso auch immer, ist ja eigentlich das ganze System hinfällig.

EDIT:
Oder meinst du im Bezug auf Samsung? Ja, hat mit Samsung natürlich nichts zu tun. ;) Ich fragte nur hier, weil hier einige das ATA security feature set nutzen.

Bezieht sich im Endeffekt natürlich auf alle SSDs mit Verschlüsselung per ata pw.
 
Zuletzt bearbeitet:
Deswegen soll man ja auch auf eine SED SSD setzen weil das ist eine echte voll verschlüsselung.

Angeblich. Mit Aussagen, die man nicht beweisen kann und denen die Realität im Weg steht, wäre ich vorsichtig.

Eingebaute Plattenverschlüsselung ist als nicht vorhanden zu betrachten, wenn man annähernd _wirklich_ sicher sein will.
 
99% der Leute vergessen das ein OS darauf zugreift das oft genug sehr einfach angreifbar ist...
 
Das ist eine Schicht drüber und trifft zu, egal welche Methode drunter die Platte verschlüsselt. Ob darüber noch Probleme existieren oder nicht, spielt doch für die prinzipielle Sicherheit der Verschlüsselung keine Rolle. Wenn der Schlüssel geklaut wird, hat man so oder so verschissen.

Wenn man keine Argumente hat, sollte man sich nicht irgendeinen Mist aus dem Ärmel ziehen.
 
Deswegen soll man ja auch auf eine SED SSD setzen weil das ist eine echte voll verschlüsselung.
Es geht um SEDs, die man per ata passphrase lockt.
Das hilft dir halt gepflegt gar nichts, wenn du bei der ATA Passphrase nur die des Users zu Gesicht bekommst.

Daher auch meine Frage an die Samsung Jünger, ob sie denn in den von Ihnen benutzten Systemen wirklich beides setzen können. Wenn nicht hat ja jemand anderes das Master PW (Samsung/Boardhersteller oder beide).

EDIT:
Grad mal gelesen - der SED Hersteller sollte ja eh Zugriff haben, da er den MEK setzt. Oder sehe ich das falsch?
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh